понедельник, 17 декабря 2012 г.

Internet security: безопасность информации в Интернет



Безопасность при работе с информацией в Интернет


Безопасность при работе с информацией, особенно в Интернет, зависит от того с чем мы работаем:



● с обычной информацией в социальных сетях или с конфиденциальной информацией, например, внутри корпоративной сети

● со своими или чужими персональными данными

● а, в общем, с той информацией, которую можно распространять свободно или с той, которую нужно защищать.

Также всегда, на подсознательном уровне следует помнить, что работая в Интернет, мы работаем не столько и не сколько с информацией, как с людьми, ее получающими, использующими и распространяющими.


Этапы работы с информацией:



создание
● сохранение
● хранение
● распространение
● изменение
● использование


Что может нарушить информацию?



Например, форс-мажор:


● пожар, авария
● наводнение, цунами, землетрясение
● другие причины непреодолимой силы, например, ошибки в работе оборудования (физического или программного) или его физический и моральный износ (предположим, Microsoft перестало поддерживать браузер, с использованием которого программист писал код PHP)


Также нарушить информацию может сам человек:



● предумышленно (заранее подготовлено)
● умышлено (спонтанно и осознанно)
● неумышленно (спонтанно и неосознанно)


Специально нарушить информацию или доступ к ней можно так:



● затереть или именно нарушить информацию на жестком диске (винчестере), приложив к нему достаточный по силе магнит или ударив молотком

● подключиться к каналам связи проводным способом и управлять данными

● похитить носитель информации

● подключиться к электромагнитным излучениям, передающим информацию или любым другим способом беспроводного подключения похитить информацию или изменить ее

● осуществить сбой оборудования (сервера), отключив его от локальной или глобальной сети, электричества или разрушив его физически


Также понизить качество информации, обеспечить ее ошибочность, непригодность можно, когда оператор (программист):



● вводит некорректные (поддельные) данные в документ или код программного обеспечения

● использует нелицензионные операционные системы, которые, как правило, имеют прорехи в защите и снабжены вредоносными для пользователя кодами

● использует нелицензионный пакет Office или даже открытый Office для работы с документами

● пользуется нелицензионными средами программирования (программами для создания других программ и утилит)

Отдельно отмечу – нужно быть защищенным от внедрения программ деструктивного действия, - попросту вирусов, троянов, червей, руткитов и тому подобной High-Tech нечисти.


Причины попадания программ деструктивного действия на Ваш компьютер:



● нелицензионный Windows, Office, а также Office с открытым кодом

отсутствие антивирусов и фаерволов

● использование триальных (демо) версий антивирусов и фаерволов

● установка и использование неизвестного, непроверенного, нелицензионного ПО

● использование своих флешек, внешних и внутренних жестких дисков на чужих компьютерах

● посещение порно сайтов; сайтов эротического содержания; сайтов, где бесплатно с ключами и кейгенами распространяется платное программное обеспечение; также интернет ресурсов, распространяющих информационные программы (фильмы, книги, аудио и другой контент)

● скачивание torrent, exe, PIF, SCR файлов, образов дисков и вообще других файлов из непонятных источников

● переход по ссылкам, присланным Вам на мобильный телефон, например, в MMS сообщениях


Какие пароли мы имеем и как их защитить?



Продолжение следует…


среда, 12 декабря 2012 г.

Облака – белогривые лошадки, облака – куда вы мчите без оглядки?


Сейчас обозначилась целая тенденция использования аутсорсинга IT-инфраструктуры и переноса множества IT-функций технологичных компаний в так называемые «Облака». Данную тенденцию образно можно назвать «Дорога в облака», по которой будут сначала идти, потом ехать, а далее и вовсе лететь большинство именно малых и средних IT компаний.

Современное IT облако – совсем не облако тегов на сайте, не Большое Магелланово облако в недрах космоса и далеко не «Облако в штанах», которое имел названием своей поэмы Владимир Маяковский.

Облачные вычисления – это способ общего регулируемого доступа к пулу, фонду сетей, серверов, жестких дисков и вычислительных мощностей, их использование одними участниками, когда не используют другие со стабильными, заранее определенными характеристиками скорости и параметрами отказоустойчивости.

Облачные хранилища – специально подготовленные, выделенные места для удаленного хранения и считывания информации.

Интернет специалисты, говоря об облаках, имеют ввиду, кто что, кто говорит про вычисления, кто про хранилища, когда в общем – всё организовано на платформах, обеспечивающих облачные технологии. Такие платформы есть у компаний: Microsoft, Intel, IBM и других активных адептов High Tech.

Наиболее популярные на данный момент облака:

Amazon Simple Storage Service
Получить доступ можно по ссылке http://aws.amazon.com/s3/

Google Storage
Как активировать Google Storage for Developers, можно прочитать по ссылке https://developers.google.com/storage/docs/signup?hl=ru-RU

OpenStack Object Storage
● Rackspace Cloud Files
● Clodo.ru

Добавлю, что наряду с удаленной распределенной IT-инфраструктурой, которую по смыслу можно смело называть «Облаком» в самом современном понимании этого слова, есть всего лишь облачные сервисы, например:

Adobe Air
SkyDrive
Google Диск
  ASUS AiCloud

Эти облачные сервисы позволяют частным лицам и организациям хранить и считывать информацию с удаленного сервера, например компании Microsoft и компании Google.

В частности сервис SkyDrive позволяет не только загружать, хранить и скачивать всем привычные документы Word, Excel, PowerPoint, но и создавать их прямо в облаке. 



Зайдите на www.live.com, сделайте себе доступ к  сервису и пользуйтесь на здоровье!